unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
网域嫁接(Pharming)全解析:含义、运作方式、危害及防御措施
网域嫁接(Pharming)概念网域嫁接(Pharming)是网络犯罪分子用来在个人计算机或服务器上安装恶意代码的一种骗局。顾名思义...
2022-8-15 12:0:0 | 阅读: 27 |
收藏
|
www.4hou.com
嫁接
攻击
网络
信息
钓鱼
小米手机可信执行环境安全漏洞
Check Point研究人员小米手机TEE中发现一个安全漏洞。 Check Point 安全研究人员在依赖联发科芯片提供可信执行环...
2022-8-15 12:0:0 | 阅读: 53 |
收藏
|
www.4hou.com
可信
漏洞
soter
安全
小米
首登元宇宙!DEF CON 30 CHINA Party开幕,极客再相聚!
8月12日至15日,由DEF CON与百度安全联合举办的DEF CON 30 CHINA Party在希壤元宇宙世界举行。依托百度希...
2022-8-15 12:0:0 | 阅读: 32 |
收藏
|
www.4hou.com
安全
网络
中国
最前沿
2022年8月叙利亚再次因国考全国断网
在UTC+8时间的2022年8月9日10点整,我们的全球网络实时监测平台(网动仪)监测到叙利亚发生了全国性的断网,叙利亚波动监测情况...
2022-8-15 10:48:32 | 阅读: 18 |
收藏
|
www.4hou.com
叙利亚
全国性
第二轮
网络
波动
Andariel 部署 DTrack 和 Maui 勒索软件
2022 年 7 月 7 日,CISA 发布了一篇题为“朝鲜国家支持的攻击者使用Maui 勒索软件攻击医疗保健和公共卫生部门”的警报...
2022-8-14 11:40:0 | 阅读: 17 |
收藏
|
www.4hou.com
攻击
dtrack
勒索
maui
Zimbra认证绕过漏洞成功入侵超过1000台服务器
导语:Zimbra是一套邮箱和协同办公平台,包括WebMail,日历,通信录,Web文档管理等功能,有140个国家的超过20万企业使用,其中包括超过1000个政府和金融机构。...
2022-8-14 11:0:0 | 阅读: 56 |
收藏
|
www.4hou.com
漏洞
zimbra
入侵
攻击
攻击者
如何发现信标(二)
如何发现信标(一)我们在上一篇文章介绍了对 C2 框架执行威胁追踪的通用方法以及针对 Cobalt Strike 的实际示例。接下来...
2022-8-13 11:40:0 | 阅读: 47 |
收藏
|
www.4hou.com
badger
休眠
ratel
c2
堆栈
单核CPU一小时破解抗量子加密算法
鲁汶大学研究人员提出一种针对SIDH协议的高效密钥恢复攻击方法,使用普通单核CPU,一小时即可攻破SIKE抗量子密码算法。密钥封装机...
2022-8-13 11:0:0 | 阅读: 28 |
收藏
|
www.4hou.com
攻击
安全
sidh
同源
奇异
见证中国安全高光时刻,360连续九年亮相Black Hat全球黑帽大会
美国当地时间8月6日—11日,Black Hat USA 2022在拉斯维加斯重磅拉开帷幕。作为安全行业的知名大会,Black Ha...
2022-8-12 16:3:39 | 阅读: 23 |
收藏
|
www.4hou.com
安全
漏洞
浏览器
网络
chrome
官宣!第四届国际工业信息安全应急大会看点全揭秘
为深入贯彻落实《网络安全法》,推动工业领域网络安全国际合作,共同应对工业领域网络安全风险挑战,由北京市通州区人民政府、国家工业信息安...
2022-8-12 14:11:16 | 阅读: 17 |
收藏
|
www.4hou.com
安全
信息
网络
网络钓鱼者绕过2FA以接管Coinbase账户
在最近观察到的旨在接管Coinbase帐户的网络钓鱼活动中,威胁行为者正在绕过双因素身份验证(2FA)并使用其他巧妙的规避策略,以骗...
2022-8-12 12:0:0 | 阅读: 24 |
收藏
|
www.4hou.com
攻击
网络
coinbase
钓鱼
受害
6大赛道闯关战!DEF CON 30百度安全BCTF·AutoDriving待高手过招
连续三天,我们比较系统地介绍了本次DEF CON 30 CHINA Party的议程、活动和参与方式。今天,我们关注来自咱中国极客自...
2022-8-12 12:0:0 | 阅读: 17 |
收藏
|
www.4hou.com
安全
bctf
contest
autodriving
贴纸
【技术原创】Sophos UTM利用分析——导出配置文件
0x00 前言对于Sophos UTM设备,介绍利用方法的资料很少,本文将要介绍从零研究导出配置文件的过程,记录细节,开源利用脚本。...
2022-8-12 12:0:0 | 阅读: 26 |
收藏
|
www.4hou.com
信息
confd
sophos
数据
utm
预测元宇宙威胁:它会变得更糟糕吗?
Neal Stephenson在1992年的赛博朋克小说《Snow Crash》中首次使用了“元宇宙”一词。它描述了一个可以使用头像...
2022-8-11 12:0:0 | 阅读: 16 |
收藏
|
www.4hou.com
虚拟
威胁
数据
信息
安全
如何发现信标(一)
MDSec 提供了一个商业命令和控制框架,可以避免隐蔽的活动被检测到,不过这已经不是什么秘密了。考虑到这一点,我们一直在研发可以检测...
2022-8-11 12:0:0 | 阅读: 25 |
收藏
|
www.4hou.com
cobalt
堆栈
休眠
防御者
c2
DEF CON 30 CHINA Party元宇宙探索指南:这10件事儿必打卡!
本周,我们先后带来了DEF CON 30在KEYNOTE、VILLAGE、CONTEST三大核心环节中的关键亮点。在这里回顾:DEF...
2022-8-11 12:0:0 | 阅读: 16 |
收藏
|
www.4hou.com
虚拟
contest
keynote
village
相聚
信息隐蔽分类及特点
随着数字媒体和互联网的普及,数字媒体产品的版权保护已成为当前迫切需要解决的问题。信息隐藏技术能为数字信息所有者的权益提供有力的保护。...
2022-8-11 10:15:40 | 阅读: 24 |
收藏
|
www.4hou.com
信息
隐藏
数据
构建数据安全防护的“新基建”——数据运行环境安全保护
导语:经过十多年发展,数据安全市场上逐渐汇聚为数据库安全、文档安全两大技术方向,并衍生出十多种以上数据安全产品,尽管如此,数据泄露、删库跑、勒索软件攻击等数据安全事件仍然层出不穷。经过查阅当前主流数据...
2022-8-11 10:12:54 | 阅读: 12 |
收藏
|
www.4hou.com
数据
安全
可信
威胁
什么是网络安全?6个特性又是什么?
(1)网络安全网络安全指网络系统中的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常...
2022-8-11 10:10:13 | 阅读: 14 |
收藏
|
www.4hou.com
安全
网络
信息
保密性
银保监会开展专项整治,对侵害个人信息权益说不!
导语:8月9日,中国证券报·中证金牛座记者独家获悉,银保监会办公厅近日向各银保监局,各大型银行、股份制银行、外资银行、直销银行、理财公司,各保险集团(控股)公司、保险公司下发《关于开展银行保险机构侵害...
2022-8-11 10:6:32 | 阅读: 12 |
收藏
|
www.4hou.com
信息
保监局
侵害
Previous
147
148
149
150
151
152
153
154
Next